基于多特征融合的Webshell恶意流量检测方法.docx

基于多特征融合的Webshell恶意流量检测方法.docx

  1. 1、本文档内容版权归属内容提供方,所产生的收益全部归内容提供方所有。如果您对本文有版权争议,可选择认领,认领后既往收益都归您。。
  2. 2、本文档由用户上传,本站不保证质量和数量令人满意,可能有诸多瑕疵,付费之前,请仔细先通过免费阅读内容等途径辨别内容交易风险。如存在严重挂羊头卖狗肉之情形,可联系本站下载客服投诉处理。
  3. 3、文档侵权举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
1 引言 随着Web应用的爆炸式增长,Web应用系统遭受攻击的事件越来越多,带来的损失和影响也越来越大。据中国产业互联网发展联盟公布的《2019中国主机安全服务报告》[1]显示,2019年中国境内企业用户服务器感染病毒木马事件超过百万起。其中Webshell恶意程序感染事件占73.27%。从攻击者的角度看,植入Webshell是攻击者进行持续渗透的基础和前提。因此,为了保障 Web 服务器的安全, Webshell检测显得尤为重要。Apache是目前应用最普遍的Web应用系统[2],在Web应用方面具有最为广泛的代表性,因此本文以 Apache 服务器上的Webshell检测为研究和实验对象。

文档评论(0)

罗伯特之技术屋 + 关注
实名认证
内容提供者

畅游技术蓝海,八大领域技术领先解读!

1亿VIP精品文档

相关文档